バックナンバーはこちら

today&tomorrow

Technology Update

  • T&T HOME
  • Technology Update
  • 車載ソフトウェアの品質とセキュリティ向上を目指したシノプシスの取り組み

2017 Aug Summer vol.107

車載ソフトウェアの品質とセキュリティ向上を目指したシノプシスの取り組み

シノプシス CISSP/セキュリティ・ストラテジスト Robert Vamosi

車載ソフトウェアの脆弱性

2010年、カリフォルニア大学サンディエゴ校のStefan Savage博士率いるチームがワシントン大学のチームと共同で自動車のハッキング方法について調査を行いました。当時の米国車は平均で70個のECUと100万行のコードを搭載していましたが、まだインターネットに接続する自動車はほとんどなかったため、この調査は1996年以降米国で販売されているすべての自動車のダッシュボード下に設置されているOBD-II(OnBoard Diagnostics)ポートからアクセスできる範囲に限定して行われました。

OBD-IIポートはRS-236ポートの一種で、民間整備工場でもディーラー系工場と同じようにコンピュータ診断レポートにアクセスできるように設計されたものです。Savage博士のチームはこのポートからの出力を調べるだけでなく、エラーを含んだ入力を与えて結果を観察する「ファズ・テスト」も実行しました。自動車はホモジニアスなオペレーティング・システムを採用しておらず、多くのサブシステムをすべて1つのCANバスに接続しています。このため、この調査では車両の内部システムをクラッシュさせるには至りませんでしたが、自動車のコンピュータ・システムを不正操作することには成功しました。

あまり実害のないハッキングとしては、車内灯を点灯、消灯させるコードを送り込むことが行われました。また、速度計に実際の走行速度とは異なる値を表示させる(たとえば停車中にメーターの最大値を表示させる)ことも行われました。このほか、アンチロック・ブレーキを個別に無効にするという危険なハッキングにも成功しました。このテストはワシントン州タコマ近郊の閉鎖された飛行場で実施され、一部のテストは実際に自動車を走行させながら行われました。

この調査と同時期に、運転中にいきなりアクセルやブレーキが作動したという事例がユーザーから報告されるようになっています。これはハッキングによるものではなく、量産車に搭載されたソフトウェアに欠陥が存在することを示しています。中には死亡事故につながるものもありました。

ITS構想の柱の1つである路車間通信についても問題が指摘されています。DEFCON 22で講演したセキュリティ研究者のCesar Cerrudo氏は、現在米国の45州およびその他10カ国の道路に埋め込まれているセンサーは暗号化も入力の認証も行われておらず、遠隔攻撃に対して無防備だと主張し、これを実証するため、ある交差点の信号を全部赤にするというデモを披露しました。事実、ロサンゼルスでは過去にストライキ中の交通エンジニア2名が幹線道路の4つの交差点で信号機をハッキングした事件が発生し、数日間にわたる交通渋滞を引き起こしたこともあるとして、Cerrudo氏は警鐘を鳴らしています。

自動車のハッキングについては、2つの重要なプレゼンテーションがBlack Hat USA 2015とその数日後のDEFCON 23で立て続けに発表されました。特に有名なのが、Black Hat USA 2015でChris Valaseck氏とCharlie Miller氏が発表した、ミズーリ州セントルイスの公道でのJeep Cherokeeへの遠隔攻撃です。両氏は、前年に内部OBD-IIポート経由でトヨタ社プリウスの乗っ取りにも成功しています。今回の攻撃は、サードパーティ製コンポーネント(Harman社製のセルラー通信システム)の欠陥を突いてリモートからCherokeeを乗っ取るというものでした。Valaseck氏とMiller氏は、この欠陥を利用すれば世界中に存在する脆弱なJeep Cherokeeを見つけ出してその車載コンポーネントを遠隔制御できると主張しています。ただし、良心的なこの2人が実験対象に選んだのは自らが所有するCherokeeでした。この実験で運転席に座ったWired.comのレポーターAndy Greenberg氏は、ラッシュ時の路上で突然ブレーキを無効にされ、なすすべもありませんでした。

この実験が大々的に報じられた結果、Fiat Chrysler America社は不具合を修正するために140万台のリコールに踏み切りました。

DEFCON 23では、研究者のKevin Mahaffey氏とMarc Rogers氏が「走るデータセンター」と形容するTesla社のModel Sのハッキングに関するプレゼンテーションを行いました。両氏はTeslaがホモジニアスなオペレーティング・システムこそ搭載していないものの、その構造とセグメンテーションはエンタープライズ・ネットワークにも匹敵していると指摘し、Teslaのコンピュータ・システム設計者に惜しみない賛辞を送りました。その上で、両氏はTeslaのダッシュボードを開け、物理的な配線をいくつか変更した後、インフォテインメント・システムのWebKitブラウザの欠陥を利用してTeslaへの攻撃を成功させました。これらの欠陥によって車両の安全性がただちに脅かされたわけではありません。しかし「Mothership」と呼ばれるサーバからのアップデートがどのように処理されているかなど、内部ネットワークを知る手がかりとなる情報は得られたため、執拗な攻撃を受ければ更に車両の奥深くまでアクセスを許してしまう可能性があります。

Tesla社はこのプレゼンテーションの前にこれら脆弱性に対するパッチを配布していました。しかも、場合によっては敵対的な態度をとることもあるDEFCON会場のハッカーたちに対してModel Sのハッキングを奨励するという懐の深ささえも示しました。

これらの事例が示すように、現在の自動車には既に大量のソフトウェアが搭載されています。ユーザーが新車に求める機能は、そのほとんどがハードウェアではなくソフトウェアによって実現されています。

したがって、自動車メーカーは信頼性と安全性のテストに加え、車載ソフトウェアの完全性およびセキュリティ対策についても取り組む必要があります。そしてこの取り組みはサードパーティ製コードの調達/導入を含むソフトウェア開発ライフサイクル全体に組み込むことが欠かせません。

カテゴリートップ